La cryptographie quantique

Obtenir une suite secrète de bits aléatoires entre Alice et Bob n'est pas si simple, surtout quand on peut avoir des erreurs de transmission, et on veut à la fin une clef de chiffrement.

L'expérience nous montre qu'il faut suivre une certaine séquence d'opérations, à peu près toujours les mêmes, mais bon, des variantes existent.

Vers une clé de chiffrement

Voici l'enchainement typique des actions pour aller vers une clé :

Séquence depuis les bits échangés et la clé

De bas en haut :

  1. Échange de qubits bruts de coffrage : c'est la partie quantique. Ensuite, le traitement est purement classique.
  2. On trie les "bons bits" à garder, on jette le reste. Il s'agit évidemment, dans le cas BB84, de ce qui reste après qu'Alice et Bob aient échangé les bases de mesure employées.
  3. Il y aura des erreurs de transmission, donc il nous faudra appliquer des codes correcteurs d'erreurs. C'est largement connu.
  4. Une fois que l'on est sûr d'avoir la même séquence entre Alice et Bob, il restera à aller vers une clé de chiffrement utilisable, c'est l'étape appelée privacy amplification.

Un problème de fond est de faire la part des choses entre les erreurs de transmission "naturelles" de celles causées par une attaque d'Eve. Chaque étape de calcul ajoutée augmente ce qu'on appelle la surface d'attaque, et donc introduit des vulnérabilités, la "privacy amplification" devant réduire ce genre de problèmes. Facile à dire.

Après, les chercheurs donnent des noms différents à ces diverses étapes et d'autres étapes sont parfois employées, en voici un avant-goût. Si vous ne comprenez pas, ne vous en faites pas, il suffit de savoir que ça existe.

Distillation

C'est un concept qu'on rencontre dans toutes ces histoires d'échange d'information : il faut extraire des bits échangés les bits vraiment utiles.

Du coup les chercheurs travaillent sur le concept de distillation d'intrication entanglement distillation qui concentrerait l'intrication provenant de plusieurs qubits sur un seul, genre ordinateur quantique de quelques qubits pour effectuer des opérations sur 2 qubits pour purifier/distiller l'intrication dans un seul qubit très intriqué.

On verra l'usage de l'intrication un peu plus tard.

Super dense coding

C'est le nom qu'on donne aux qubits intriqués avec les états de Bell.

Tout ça parce qu'on arrive à coller 2 bits dans un qubit : Alice manipule son qubit avant de l'envoyer à Bob, qui pourra alors extraire de son qubit initial et de celui d'Alice 2 bits.

Oui, bon, d'accord, c'est vaguement une arnaque puisque Bob a 2 qubits pour travailler. Mais Alice n'en a manipulé qu'un seul.

Oui, il vous manque encore des notions. Ça finira par se mettre en place. Ou pas.

Au passage : oh, les gars, avec deux coefficients complexes, un devant chaque état |0> et |1>, soit plusieurs fois l'infini des nombres réels, vous avez réussi à mettre 2 bits dans un seul qubit ? Chapeau. Oui, c'est sarcastique, je n'arrive pas à me retenir.

Decoy state method

Comme une attaque est possible sur le fait que la source de photon n'est pas toujours parfaite, qu'on n'envoie pas forcément un seul photon à la fois -parfois il y en a deux-, on a pensé que l'on pourrait utiliser des sources volontairement affaiblies decoy state.

Ça reste un poil surprenant au début, puisqu'on manipule un seul photon à la fois.

Photon splitting attack

Alice va faire varier au hasard et de manière indépendante l'intensité de chaque impulsion laser, donc faire varier le nombre de photons. Eve ne pourra pas mesurer cela !

On pourra mesurer la perte de photon qu'on a habituellement sur le canal quantique utilisé, et se rendre compte si Eve tente d'envoyer un photon sur le canal, vu qu'elle ne pourra pas envoyer exactement la bonne valeur à tous les coups.

Arrivé ici, vous avez déjà un niveau hors du commun en matière de cryptographie quantique.

Si, si, ce n'est pas de la flagornerie, vraiment très peu de monde percute ce que c'est.

Vous pouvez à présent tenter de lire des articles plus soutenus sur le sujet, comme la thèse de Boaron (2020) Long-distance and high-speed quantum key distribution. Elle est intéressante sur les hypothèses de sécurité et les références associées. Et on a le détail d'une implémentation BB84 à polarisation et aussi sa version temporelle. Avec des raffinements : il y a du boulot derrière cette thèse !
https://archive-ouverte.unige.ch/unige:146950

Il est probable que la suite sera moins intéressante, mais bon, c'est vous qui voyez. Ceci dit, je vous conseille au moins de regarder le problème des répéteurs ─ça fait bien dans la conversation.